- Pentest-Tips
- 综合
- Sql Injection
- File Upload
- RCE/File Inclusion
- XSS
- SSRF
- XXE
- CORS
- AD
- Sql Injection Attack.pdf
- File Upload Attack.pdf
- CSRF Attack.pdf
- XXE利用.pdf
- OWASPTop102017v1.3.pdf
- 上传漏洞fuzz字典生成脚本
- 绕过 4xx HTTP 响应状态代码。基于 PycURL。
- 403bypasser使用于绕过目标页面访问控制限制的技术自动化。该工具将继续开发,
- Smuggler - 用 Python 3 编写的 HTTP 请求走私 / 去同步测试工具
- 绕过400状态码的工具
- 根据请求响应时间枚举有效用户名的脚本
- 另一个用 python 编写的内容发现工具。
- 一个批量过滤 CDN IP 的小工具
- 基于masscan和nmap的快速端口扫描和指纹识别工具
- 从目标(主)域名 获取 旗下所有公司 的 所有主域名
- WebToolsCollections
- 使用 shodan 的免费 API 进行扫描的 nmap 副本
- MOSINT 是用于电子邮件的 OSINT 工具。它可以帮助您收集有关目标电子邮件的信息。
- Phemail
- EmailAll邮箱收集工具
- https://hunter.io/
- https://souyouxiang.com/
- Banli是一款简单好用的高危资产和高危漏洞扫描工具!
- 默认密码扫描器
- 一个兼容xray V2 http poc和nuclei的poc扫描框架,某知识星球作业
- Perun网络资产漏洞扫描器/扫描框架
- Java RMI 漏洞扫描器
- Ostorlab安全扫描平台
- CDK 是一个开源的容器渗透工具包,
- 通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Go语言完全重构了原Python版本
- 扫描主机的开放端口情况,然后根据端口情况逐个去进行poc检测,poc有110多个,包含绝大部分的中间件漏洞,本系统的poc皆来源于网络或在此基础上进行修改
A js encode/decode simple tool for XSS
- 利用 CVE-2022-21999 - Windows Print Spooler 特权提升漏洞 (LPE)
- CVE-2021-40449 - Win32k 中的 use-after-free,允许本地权限升级
- CVE-2021-42287/CVE-2021-42278 Powershell 的漏洞利用
- CVE-2022-21999 打印机提权
- windows内核漏洞利用
- Windows Elevation(持续更新)
- WindowsPrivilegeEscalation
- CVE-2021-4034 polkit pkexec Local Privilege Vulnerability
- CVE-2021-4034(交互式)
- CVE-2021-3493 Ubuntu提权
- CVE-2022-0847(脏管道)的根漏洞利用
- CVE-2022-0995 exploit Linux提权
- Linux内核漏洞利用
- Linux Elevation(持续更新)
- linux本地提权
- lateral-movement-phreaknik-2016.pdf
- 用于经过身份验证的命令执行的远程桌面协议 .NET 控制台应用程序
- 横向移动
- 批量检查远程桌面密码或ntlm是否正确
- 仅使用 Microsoft Windows 的 WMI 的命令外壳包装器
- NamedPipePTH
- 用于挂钩 Windows 的 RDP 客户端,以获取有关凭据和所连接服务器的信息。
- 注入JVM进程 动态获取目标进程连接的数据库
- 远程转储 DPAPI credz
- 对密码已保存在 Windwos 系统上的部分程序进行解析,包括:Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品(Xshell,Xftp)。
- Xshell全版本密码恢复工具
- 新一代NAT内网穿透+shell+vnc工具
- 防火墙出网探测工具,内网穿透型socks5代理
- EarthWorm是一款用于开启 SOCKS v5 代理服务的工具
- 一款体积小, 快速, 稳定, 高效, 轻量的内网穿透, 端口转发工具 支持多连接,级联代理,传输加密
- 利用RPC服务,批量探测内网Windows出网情况
- Frp Builder
- 一些钓鱼模版/话术
- 钓鱼模版
- 钓鱼样本
- 钓鱼模版 - 诱骗目标启用带有虚假消息的内容(宏)。启用后,使用宏通过各种方法降低目标用户的怀疑风险。
- 拥有30多种模板的自动网络摄影工具。工具仅用于教育目的!作者将不定位本工具包的任何日常注意事项!
- 当受害者输入他的凭据时,您需要访问原始网站并使用这些凭据向受害者发送真实的 OTP。一旦他输入该 OTP,该 OTP 也会与您同在,您将被允许在他之前登录该帐户。
- 生成恶意 LNK 文件有效负载以进行数据泄露
- Flash钓鱼弹窗优化版
- 红队行动中利用白利用、免杀、自动判断网络环境生成钓鱼可执行文件
- RLO 文件名后缀翻转
- AD安全101(王半仙译)
- kerberos basics
- 内部 Windows Penetrationtest / AD-Security 的自动化 - Powershell版本
- MailSniper 是一种渗透测试工具,用于在 Microsoft Exchange 环境中通过电子邮件搜索特定术语(密码、内部信息、网络架构信息等)。它可以作为非管理员用户搜索自己的电子邮件,或由管理员搜索域中每个用户的邮箱。
- 用于从内存中提取多汁信息的后利用 powershell 工具。
- Pentesting active directory.pdf
- Pentesting active directory翻译版
- PingCastle - 在 20% 的时间内获得 80% 的 Active Directory 安全性
- PowerView 的 Invoke-ShareFinder.ps1 的 Python 等价物,允许快速查找大量 Windows 域中的不常见共享。
- 快速枚举 AD 组策略中的相关设置
- Link-rust语言开发的c2框架.pdf
- Khepri 是一个跨平台代理,其架构和用法类似于 Cobalt Strike,但免费且开源。
- Black Mamba 是一个命令和控制 (C2),可同时处理多个连接。它是用 Python 和 Qt 框架开发的,并且具有多个用于后开发步骤的功能。
- Nuages 是一个模块化的 C2 框架。
- BeggarC2
- linux后渗透框架
- Viper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化.
- 跨平台多功能 (Windows/Linux/Mac) RAT。
- CHAOS 是一个免费的开源远程管理工具,允许生成二进制文件来控制远程操作系统。
- Qiling 高级二进制仿真框架
- .CobaltStrike.beacon_keys解密
- COBALT-STRIKE-BASICS.pdf
- cs4.4使用指南.pdf
- 将 Cobalt Strike 配置文件转换为 modrewrite 脚本
- Cobalt Strike Shellcode Generator
- cs获取和解析 SSL 证书
- Cobalt Strike Python API
- C2重定向
- Beacon Object File & C# project to check LDAP signing
- Various Cobalt Strike BOFs
- 信标对象文件 (BOF) 创建助手
- 在 .Net 中运行目标文件的工具,主要是信标目标文件 (BOF)。
- 内网渗透中常用的c#程序整合成cs脚本,直接内存加载。持续更新~
- 使用多种WinAPI进行权限维持的CobaltStrike脚本,包含API设置系统服务,设置计划任务,管理用户等。
- 使用梼杌进行内网渗透.pdf
- HW防守之流量分析
- HW防守 | Linux应急响应基础
- HW防守 | Windows应急响应基础
- 应急排查Checklist
- 分割任何公司的企业网络的最佳实践,网络隔离建设方案
- Linux命令反混淆
- 用于将文件上传到 VirusTotal 的 C# 开源 Winforms 应用程序
- AntiSpy 是一个免费但功能强大的反病毒和 rootkit 工具包。它为您提供最高权限的能力,可以检测、分析和恢复各种内核修改和钩子。
- 恶意软件示例、分析练习和其他有趣的资源。
- 该工具允许您静态分析 Windows、Linux、OSX 可执行文件和 APK 文件。
- OpenArk 是一个开源的 Windows 反 rookit (ARK) 工具。
- 用于在 IDA 中打开可执行文件的 Shell 扩展
- 我的第一个简单的反rootkit
- C++ Yara 规则运行器
- 用于读取 Microsoft Program Database PDB 文件的 C++11 库
- cs上线-powershell参数污染.pdf
- 生成恶意宏并通过 MSBuild 应用程序白名单绕过执行 Powershell 或 Shellcode。
- DEFCON-21-Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell-converted
- 地狱之门
- SysWhispers3 on Steroids - 通过直接系统调用逃避 AV/EDR。
- BypassAVDynamics.pdf
- BypassAV
- C# Based Universal API Unhooker
- 恶意软件样本库
- 恶意代码开发
- 恶意代码逃逸源代码
- 实现了直接系统调用技术的一种变种
- EDRSandBlast C可将易受攻击的签名驱动程序武器化
- 更改二进制签名bash 脚本
- SigFlip 是一种用于修补经过验证码签名的 PE 文件(exe、dll、sys ..etc)
- 一个 .NET 工具,用于在不接触磁盘的情况下导出和导入证书。
- 将shellcode进行xor加密后,再base64编码,使用内存加载器加载上线C2
- python写的一款免杀工具(shellcode加载器)BypassAV,国内杀软全过(windows denfend)2021-9-13
- 通过直接系统调用逃避 AV/EDR。
- js免杀shellcode,绕过杀毒添加自启
- 一个非常简单的 Python 脚本,用于编码和解码 PowerShell 单行代码。
- profile文件(过defender)
- go语言免杀360、微软、腾讯、火绒
- 免杀生成器模板,目前可以过国内主流杀毒
- 模板驱动的 AV/EDR 规避框架
- 从常规 sh/bash shell 滥用 dd 二进制文件(随处安装)将shellcode 和二进制文件加载到内存中
- TIAA《智能网联汽车车载终端信息安全技术要求》发布版.pdf
- 信息安全技术 网联汽车 采集数据的安全要求.pdf
- 智能网联汽车车载端信息安全技术要求征求意见稿.pdf
- 汽车信息安全攻防关键技术研究-2017.pdf
- 电动汽车远程服务与管理系统信息安全技术要求.pdf
- 车企如何应对网络安全与隐私保护.pdf